Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The CONIC Communication System for Distributed Process Control.. Kommunikation in Verteilten Systemen, Volume 60 von Informatik-Fachberichte, Seite 637-657. Springer, (1983)Reconciling role based management and role based access control., und . ACM Workshop on Role-Based Access Control, Seite 135-141. ACM, (1997)A Case Study in Representing a Model: to Z or not to Z?, und . Z User Workshop, Seite 254-268. Springer, (1990)Constraint-Based Configuration of Proxylets for Programmable Networks., und . IDMS, Volume 2158 von Lecture Notes in Computer Science, Seite 245-256. Springer, (2001)Self-Managed Cells and their Federation., , , , , und . CAiSE Workshops (2), Seite 97-107. FEUP Edições, Porto, (2005)Ponder2 - A Policy Environment for Autonomous Pervasive Systems., , , und . POLICY, Seite 245-246. IEEE Computer Society, (2008)Role-based security for distributed object systems., , und . WETICE, Seite 80-85. IEEE Computer Society, (1996)Ponder2: A Policy System for Autonomous Pervasive Environments., , , und . ICAS, Seite 330-335. IEEE Computer Society, (2009)A Role-Based Infrastructure for the Management of Dynamic Communities., , , , , und . AIMS, Volume 5127 von Lecture Notes in Computer Science, Seite 1-14. Springer, (2008)Self-healing for Pervasive Computing Systems., , und . WADS, Volume 6420 von Lecture Notes in Computer Science, Seite 1-25. Springer, (2009)